Gratis
24. August 2018 - Android

Vorinstallierte Apps nur bedingt sicher

Android ist weltweit eines der am häufigsten genutzten Betriebssysteme für Smartphones und Tablets. Google stellt die eingesetzte Sandbox-Technologie als besonders sicher dar. Das soll verhindern, dass Schadcode einer App auf das gesamte System übergreift. Genau dieser Mechanismus scheint ausgehebelt worden zu sein.

App-Sicherhit auf Android-Smartphones Googles Sandbox-Technologie für Android scheint doch wesentliche Sicherheitslücken aufzuweisen (Bild: boniphoto / iStock / Getty Images)

Mit einer sogenannten Sandbox versuchen Entwickler, Anwendungen so abzuschirmen, dass diese nicht auf übergreifende Bereiche eines Systems zugreifen können. So ist gewährleistet, dass der potenziell schädliche Code wie in einer Sandkiste auf dem Spielplatz von der Umgebung getrennt bleibt.

Dabei gilt es den Systemkern zu schützen, der mit allen Apps kommuniziert und für die Rechteverwaltung zuständig ist.

Vorinstallierte Anwendungen problematisch

Der offene Charakter von Android führt dazu, dass Hersteller das System um eigene Anwendungen erweitern. Diese liefert das Betriebssystem vorinstalliert aus, ohne die Möglichkeit, sie zu löschen. Sicherheitslücken und Fehler im Programmcode der Apps können das Sicherheitskonzept des Systems aushebeln.

Man-in-the-disk-Angriff entdeckt

Ein Newsbeitrag beschreibt ein Angriffsszenario, das externe Datenspeicher wie SD-Karten dazu nutzt, den Sandbox-Mechanismus zu umgehen. Die Angreifer nutzen eine Schwäche des Anwenders. Er muss nur einer präparierten App den Zugriff auf externe Speichermedien gewähren.

Das ist im Alltag keine ungewöhnliche Konstellation. Viele Anwendungen fordern diesen Zugriff, um darüber Dateien auszulagern, auch wenn die App selbst im internen Speicher installiert wurde.

Auf Grundlage dieses Exploits sind sehr weitreichende Angriffsszenarien denkbar:

  • Ohne Einwilligung des Nutzers besteht die Möglichkeit, versteckt weitere Apps zu installieren.
  • Anwendungen lassen sich zum Aufhängen oder zum Absturz bringen.
  • Nach diesem Zusammenbruch ist es möglich, Schutzmechanismen zu umgehen und Schadcode problemlos nachzuladen. Oder Privilegien zu erweitern, um die Kamera zu benutzen, das Mikrofon zu aktivieren oder Zugriff auf interne Kontakte zu gewinnen.

Schutz nur durch Aufklärung

Bis die Entwickler diese Sicherheitslücke gestopft haben, hilft gegen den Exploit nur ein nochmaliger Appell an die Vernunft der Anwender.

Von Apps geforderte Privilegien auf sensible Bereiche, zu denen der externe Speicher gehört, gilt es, kritisch zu hinterfragen. Und im Zweifel abzulehnen.

Unternehmen, die auf höchstmögliche Sicherheit Wert legen, sei empfohlen, die nachträgliche Installation von Apps auf den Smartphones der Mitarbeiter zu verhindern.

Stephan Lamprecht